32
Virus Informáticos Virus Informáticos Andres- Andres- [email protected] [email protected]

Virus Informaticos

Embed Size (px)

Citation preview

Page 1: Virus Informaticos

Virus InformaacuteticosVirus Informaacuteticos

Andres-bonillaargentinacomAndres-bonillaargentinacom

Que es un Virus InformaacuteticoQue es un Virus Informaacutetico

Es un programa que tiene la capacidad de Es un programa que tiene la capacidad de causar dantildeo a las computadoras puede causar dantildeo a las computadoras puede replicarse a siacute mismo y propagarse e replicarse a siacute mismo y propagarse e Infectar Infectar

Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus

Es dantildeino Puede ser impliacutecito cuando lo que se busca Es dantildeino Puede ser impliacutecito cuando lo que se busca es destruir o alterar informacioacuten o pueden ser es destruir o alterar informacioacuten o pueden ser situaciones con efectos negativos para la computadora situaciones con efectos negativos para la computadora como como

Consumo de memoria principalConsumo de memoria principal Tiempo de procesadorTiempo de procesador

Disminucioacuten de la eficienciaDisminucioacuten de la eficiencia

Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus

Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace

Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se

de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista

Efectos Efectos

La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando

Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus

Efectos Efectos

Sistema OperativoSistema Operativo

Disco Duro Disco Duro

P-A-O-P-A-O-

Paquete aplicativo de Paquete aplicativo de officeoffice

Corel drawCorel draw

Auto cad 14Auto cad 14

CG1CG1

juegosjuegos

virus

Si este virus conejohellip Si este virus conejohellip

Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero

$ 40000

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 2: Virus Informaticos

Que es un Virus InformaacuteticoQue es un Virus Informaacutetico

Es un programa que tiene la capacidad de Es un programa que tiene la capacidad de causar dantildeo a las computadoras puede causar dantildeo a las computadoras puede replicarse a siacute mismo y propagarse e replicarse a siacute mismo y propagarse e Infectar Infectar

Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus

Es dantildeino Puede ser impliacutecito cuando lo que se busca Es dantildeino Puede ser impliacutecito cuando lo que se busca es destruir o alterar informacioacuten o pueden ser es destruir o alterar informacioacuten o pueden ser situaciones con efectos negativos para la computadora situaciones con efectos negativos para la computadora como como

Consumo de memoria principalConsumo de memoria principal Tiempo de procesadorTiempo de procesador

Disminucioacuten de la eficienciaDisminucioacuten de la eficiencia

Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus

Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace

Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se

de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista

Efectos Efectos

La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando

Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus

Efectos Efectos

Sistema OperativoSistema Operativo

Disco Duro Disco Duro

P-A-O-P-A-O-

Paquete aplicativo de Paquete aplicativo de officeoffice

Corel drawCorel draw

Auto cad 14Auto cad 14

CG1CG1

juegosjuegos

virus

Si este virus conejohellip Si este virus conejohellip

Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero

$ 40000

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 3: Virus Informaticos

Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus

Es dantildeino Puede ser impliacutecito cuando lo que se busca Es dantildeino Puede ser impliacutecito cuando lo que se busca es destruir o alterar informacioacuten o pueden ser es destruir o alterar informacioacuten o pueden ser situaciones con efectos negativos para la computadora situaciones con efectos negativos para la computadora como como

Consumo de memoria principalConsumo de memoria principal Tiempo de procesadorTiempo de procesador

Disminucioacuten de la eficienciaDisminucioacuten de la eficiencia

Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus

Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace

Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se

de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista

Efectos Efectos

La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando

Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus

Efectos Efectos

Sistema OperativoSistema Operativo

Disco Duro Disco Duro

P-A-O-P-A-O-

Paquete aplicativo de Paquete aplicativo de officeoffice

Corel drawCorel draw

Auto cad 14Auto cad 14

CG1CG1

juegosjuegos

virus

Si este virus conejohellip Si este virus conejohellip

Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero

$ 40000

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 4: Virus Informaticos

Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus

Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace

Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se

de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista

Efectos Efectos

La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando

Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus

Efectos Efectos

Sistema OperativoSistema Operativo

Disco Duro Disco Duro

P-A-O-P-A-O-

Paquete aplicativo de Paquete aplicativo de officeoffice

Corel drawCorel draw

Auto cad 14Auto cad 14

CG1CG1

juegosjuegos

virus

Si este virus conejohellip Si este virus conejohellip

Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero

$ 40000

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 5: Virus Informaticos

Efectos Efectos

La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando

Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus

Efectos Efectos

Sistema OperativoSistema Operativo

Disco Duro Disco Duro

P-A-O-P-A-O-

Paquete aplicativo de Paquete aplicativo de officeoffice

Corel drawCorel draw

Auto cad 14Auto cad 14

CG1CG1

juegosjuegos

virus

Si este virus conejohellip Si este virus conejohellip

Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero

$ 40000

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 6: Virus Informaticos

Efectos Efectos

Sistema OperativoSistema Operativo

Disco Duro Disco Duro

P-A-O-P-A-O-

Paquete aplicativo de Paquete aplicativo de officeoffice

Corel drawCorel draw

Auto cad 14Auto cad 14

CG1CG1

juegosjuegos

virus

Si este virus conejohellip Si este virus conejohellip

Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero

$ 40000

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 7: Virus Informaticos

Si este virus conejohellip Si este virus conejohellip

Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero

$ 40000

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 8: Virus Informaticos

+ Efectos + Efectos

Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 9: Virus Informaticos

Suacuteper Efectos Suacuteper Efectos

iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 10: Virus Informaticos

Dantildeos en el HardwareDantildeos en el Hardware

Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 11: Virus Informaticos

Dantildeos en el HardwareDantildeos en el Hardware

Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados

Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 12: Virus Informaticos

Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos

por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 13: Virus Informaticos

Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 14: Virus Informaticos

Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba

la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo

Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 15: Virus Informaticos

Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya

pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)

Ejemplo una pagina clonadaEjemplo una pagina clonada

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 16: Virus Informaticos

Polimorfos o MutantesPolimorfos o Mutantes

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 17: Virus Informaticos

Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente

al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil

de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado

Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad

Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 18: Virus Informaticos

Bombas de TiempoBombas de Tiempo

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger

((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 19: Virus Informaticos

MacrovirusMacrovirus

Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 20: Virus Informaticos

GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad

de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red

Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una

computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host

Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 21: Virus Informaticos

ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)

ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita

1048632 1048632 Integrados en programas originalesIntegrados en programas originales

1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten

1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario

- Paacuteginas que visitan- Paacuteginas que visitan

- Horarios de conexioacuten- Horarios de conexioacuten

- Servidores donde se conectan- Servidores donde se conectan

- Software instalado- Software instalado

1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 22: Virus Informaticos

Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas

Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de

explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 23: Virus Informaticos

VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 24: Virus Informaticos

Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe

estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 25: Virus Informaticos

Antivirus RecomendadosAntivirus Recomendados

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 26: Virus Informaticos

RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes

(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus

Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 27: Virus Informaticos

Pasos a seguir

para utilizar un antivirus

1- Se abre el antivirus

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 28: Virus Informaticos

2- paso ---- scan

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 29: Virus Informaticos

3- paso ---- close o cerrar

Aprender a vacunar

Aprender a vacunar

The End

Page 30: Virus Informaticos

Aprender a vacunar

Aprender a vacunar

The End

Page 31: Virus Informaticos

Aprender a vacunar

The End

Page 32: Virus Informaticos

The End